{"id":218889,"date":"2019-06-06T08:39:49","date_gmt":"2019-06-06T06:39:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218889"},"modified":"2023-02-13T03:42:28","modified_gmt":"2023-02-13T02:42:28","slug":"windows-rdp-network-level-authentication-kann-sperrbildschirm-umgehen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/06\/windows-rdp-network-level-authentication-kann-sperrbildschirm-umgehen\/","title":{"rendered":"Windows RDP Network Level Authentication kann Sperrbildschirm umgehen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/07\/windows-rdp-network-level-authentication-can-bypass-lock-screen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Das CERT Coordination Center weist in einem aktuellen Artikel darauf hin, dass eine Microsoft Windows RDP Network Level Authentication auch bei einem per LockScreen gesperrten Windows funktioniert. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/c7f4596edf4641219c0b2c0c2322aa97\" width=\"1\" height=\"1\"\/>Ich stelle das hier kurz ein, da die Meldung <a href=\"https:\/\/kb.cert.org\/vuls\/id\/576688\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Windows RDP Network Level Authentication can bypass the Windows lock screen<\/a> gerade vom CERT ver\u00f6ffentlicht wurde \u2013 1ST1 hatte in <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/05\/microsoft-office-patchday-4-juni-2019\/#comment-72952\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> im Blog bereits auf einen <a href=\"https:\/\/thehackernews.com\/2019\/06\/rdp-windows-lock-screen.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel von The Hacker News<\/a> zum Thema verwiesen \u2013 und ich hatte es auch auf Twitter vor ein paar Tagen gesehen. <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<h2>Worum geht es?<\/h2>\n<\/p>\n<p>Microsoft Windows Remote Desktop unterst\u00fctzt eine Funktion namens <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/cc732713(v=ws.11)\" target=\"_blank\" rel=\"noopener noreferrer\">Network Level Authentication (NLA)<\/a>, die den Authentifizierungsaspekt einer Remote-Sitzung von der RDP-Schicht auf die Netzwerkschicht verschiebt. Der <a href=\"https:\/\/web.archive.org\/web\/20200305103559\/https:\/\/blogs.technet.microsoft.com\/msrc\/2019\/05\/14\/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708\/\" target=\"_blank\" rel=\"noopener noreferrer\">Einsatz von NLA wird empfohlen<\/a>, um die Angriffsfl\u00e4che von Systemen zu reduzieren, die mit dem RDP-Protokoll exponiert sind. Unter Windows kann eine Sitzung durch den Benutzer gesperrt werden, wodurch der am Bildschirm ein LockScreen erscheint. Dieser erfordert vom Benutzer eine Authentifizierung, um die Sitzung weiter nutzen zu k\u00f6nnen. Das Sperren von Sitzungen kann auch \u00fcber RDP erfolgen, und zwar in der gleichen Weise, wie eine lokale Sitzung gesperrt werden kann. <\/p>\n<h2>\u00c4nderung ab Windows 10 Version 1803<\/h2>\n<p>Seit Windows 10 1803 (ver\u00f6ffentlicht im April 2018) und Windows Server 2019 hat sich die Handhabung von NLA-basierten RDP-Sitzungen so ver\u00e4ndert, dass es zu unerwartetem Verhalten in Bezug auf das Sperren von Sitzungen kommen kann. L\u00f6st eine Netzwerkanomalie eine tempor\u00e4re RDP-Trennung aus, wird die RDP-Sitzung beim automatischen Wiederherstellen der Verbindung in einen entsperrten Zustand versetzt. Das ist leider unabh\u00e4ngig davon, wie das entfernte System verlassen wurde. Das CERT beschreibt das Szenario in seinem oben verlinkten Artikel mit folgenden Schritten:  <\/p>\n<ol>\n<li>Der Benutzer verbindet sich mit dem Remote Windows 10 1803 oder Server 2019 oder einem neueren System \u00fcber RDP.  <\/li>\n<li>Der Benutzer sperrt die Remote-Desktop-Sitzung. <\/li>\n<li>\n<p>Der Benutzer verl\u00e4sst die physische Umgebung des Systems, das als RDP-Client verwendet wird.<\/p>\n<\/li>\n<\/ol>\n<p>An dieser Stelle kann ein Angreifer die Netzwerkverbindung des RDP-Client-Systems unterbrechen. Die RDP-Client-Software verbindet sich automatisch wieder mit dem Remote-System, sobald die Internetverbindung wiederhergestellt ist. <\/p>\n<p>Aufgrund dieser Schwachstelle wird die wiederhergestellte RDP-Sitzung jedoch nicht auf dem Anmeldebildschirm, sondern auf einem angemeldeten Desktop wiederhergestellt. Dies bedeutet, dass das entfernte System entsperrt wird, ohne dass manuell Anmeldeinformationen eingegeben werden m\u00fcssen. <\/p>\n<h2>2FA und Login-Richtlinien werden umgangen<\/h2>\n<p>Zwei-Faktor-Authentifizierungssysteme, die sich in den Windows-Anmeldebildschirm integrieren lassen, wie beispielsweise Duo Security MFA, k\u00f6nnen mit diesem Mechanismus ebenfalls umgangen werden. Die Leute bei CERT vermuten, dass andere MFA-L\u00f6sungen, die den Windows-Anmeldebildschirm nutzen, \u00e4hnlich betroffen sind. Alle Login-Richtlinien, die von einem Unternehmen durchgesetzt werden, werden ebenfalls umgangen.<\/p>\n<h2>Die Auswirkungen<\/h2>\n<p>Durch die Unterbrechung der Netzwerkverbindung eines Systems kann ein Angreifer mit Zugriff auf ein System, das als Windows RDP-Client verwendet wird, Zugriff auf ein verbundenes entferntes System erhalten, unabh\u00e4ngig davon, ob das entfernte System gesperrt wurde oder nicht.<\/p>\n<p>Dem CERT\/CC ist derzeit keine praktische L\u00f6sung f\u00fcr dieses Problem bekannt. Es werden die folgenden Workarounds empfohlen.<\/p>\n<ul>\n<li>Schutz des Zugriffs auf RDP-Client-Systeme: Wenn Sie ein System haben, das als RDP-Client verwendet wird, stellen Sie sicher, dass Sie das lokale System und nicht das entfernte System sperren. Das Sperren des entfernten Systems \u00fcber RDP bietet keinen Schutz.  <\/li>\n<li>RDP-Sitzungen trennen, anstatt sie zu sperren: Da das Sperren einer entfernten RDP-Sitzung keinen wirksamen Schutz bietet, sollten RDP-Sitzungen eher getrennt als gesperrt werden. Dadurch wird die aktuelle Sitzung ung\u00fcltig, was eine automatische Wiederverbindung der RDP-Sitzung ohne Anmeldeinformationen verhindert.<\/li>\n<\/ul>\n<p>Es sieht so aus, als ob Firmen mit Windows aus sicherheitstechnischen Gr\u00fcnden mittlerweile so einiges um die Ohren fliegt. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/06\/metasploit-fr-bluekeep-vorhanden-z-z-noch-privat\/\">Metasploit f\u00fcr BlueKeep vorhanden, z.Z. noch privat<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das CERT Coordination Center weist in einem aktuellen Artikel darauf hin, dass eine Microsoft Windows RDP Network Level Authentication auch bei einem per LockScreen gesperrten Windows funktioniert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3205,4328,4325],"class_list":["post-218889","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-rdp","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218889"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218889\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}